
Até pouco tempo atrás, antes dos chatbots de IA reinarem, os hackers mais ousados invadiam computadores para minerar bitcoins, deixando o computador lento com os cálculos necessários para tal. O “novo ouro” digital, agora, não são mais as criptomoedas, mas sim os Tokens de IA: estamos falando do LLMjacking.
O termo descreve a atividade cibercriminosa de invadir um servidor ou um computador potente com uma inteligência artificial instalada, como Ollama, por exemplo, e explorar a máquina para gerar textos, códigos ou imagens através do chatbot sem censuras, restrições ou pagamento, se aproveitando do dispositivo da vítima para alimentar mais atividades criminosas.
Por que o LLMjacking é lucrativo?
Modelos de IA poderosos, como o Llama 3 ou o DeepSeek, custam bem caro para hospedar na nuvem. Empresas pagam milhares de dólares para alugar o funcionamento de GPUs H100 para esse tipo de tarefa: por isso, atacantes miram nos usuários que possuem placas de vídeo poderosas, como RTX 3060 ou 4090 para jogar ou testar IAs em casa.
–
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
–

Após invadir uma máquina com esse tipo de setup, o hacker vende o processamento roubado no mercado negro virtual, cobrando barato pelo acesso a uma API que está, na verdade, rodando na sua casa — gastando a sua luz, processamento e manutenção como combustível para o crime cibernético.
Como funciona o ataque
Para encontrar PCs que valem a pena atacar, os agentes escaneiam a internet em busca de portas abertas, como a 11434 do Ollama, até encontrar uma máquina desprotegida. Conectando no sistema, o hacker manda um comando (prompt) e a sua placa de vídeo trabalha na potência máxima para processar a resposta. Sua rede manda a resposta para o cibercriminoso, que decide se a máquina é adequada ou não.
Para o que os hackers usam o LLMjacking?
Uma vez se aproveitando para explorar seu PC, os hackers não vão pedir receitas de bolo para a LLM. O processamento roubado é usado para rodar modelos sem censura, capaz de escrever spam em massa (como e-mails de phishing personalizados), criar malwares pela escrita de códigos maliciosos e gerar conteúdo ofensivo, como discursos de ódio, desinformação e pornografia que IAs como o ChatGPT se recusam a fazer.

Como saber se fui infectado?
Para analisar o funcionamento de sua máquina e saber se um incidente do tipo aconteceu com você, verifique o cooler de turbina: se a ventoinha dispara para 100% de rotação quando você não está jogando, editando vídeos ou fazendo outra atividade pesada, já é um sinal de alerta. Engasgo do mouse, travamento de vídeo e aumentos inexplicáveis no consumo de energia são outros sinais fortes.
Ter um computador potente em casa é ótimo para suas atividades, mas também exige responsabilidade e segurança: não só um videogame, seu PC pode acabar se tornando um servidor para os hackers, então é preciso cuidado e atenção para não deixar os seus bens caírem nas mãos erradas. Caso você use servidores domésticos, prefira contratar serviços legítimos e não baseados em IA, gratuitos ou de código aberto, sendo os mais vulneráveis nesse caso.
Leia também no Canaltech:
- Brasil é um dos países com mais servidores de IA expostos a hackers
- O que é Engenharia Social? Aprenda a identificar e se proteger de golpes
- O que significa “Zero Trust” (Confiança Zero)?
Leia a matéria no Canaltech.

